此篇文章发布距今已超过640天,您需要注意文章的内容或图片是否可用!
Naabu
- 使用 Shodan Internetdb 的被动端口枚举
- 多路输入支持- STDIN/HOST/IP/CIDR/UART
- 支持多种输出格式- JSON/TXT/STDOUT
安装
- 二进制包下载安装:https://github.com/projectdiscovery/naabu/releases
- 使用 go 安装:
go install -v github.com/projectdiscovery/naabu/v2/cmd/naabu@latest - 🫡🫡🫡🫡🫡🫡🫡🫡🫡🫡🫡🫡🫡🫡🫡🫡🫡🫡🫡🫡🫡🫡🫡🫡🫡🫡🫡🫡🫡🫡🫡🫡🫡
使用
参数选项
指定目标
-host string[] 指定主机扫描端口(以逗号分隔)-list, -l string 扫描端口的主机列表(file)-exclude-hosts, -eh string要从扫描中排除的主机(以逗号分隔)-exclude-file, -ef string从扫描(文件)中排除的主机列表
-port, -p string要扫描的端口(80,443,100-200)-top-ports, -tp string要扫描的 nmap 前面多少个端口,top 端口(默认 100 个)[full,100,1000]-exclude-ports, -ep string要从扫描中排除的端口(逗号分隔)-ports-file, -pf string要扫描的端口列表(文件)-port-threshold, -pts int port 为主机跳过端口扫描阀值-exclude-cdn, -ec 跳过 CDN/WAF 的全端口扫描(仅扫描端口 80,443)-display-cdn, -cdn 显示正在使用的 CDN
速率控制
-rate 每秒发送的数据包数(默认为 1000)
其他
-up, -update 更新 naabu 到最新版本-duc, -disable-update-check 禁用自动更新检查
输出
-o, -output string file 指定文件输出内容
可配置参数
-scan-all-ips, -sa扫描所有与 DNS 记录相关的 IP 地址-ip-version, -iv string[] 扫描主机的 IP 版本(4,6)-(默认 ipv4)-scan-type, -s string 端口扫描类型 (SYN/CONNECT) (默认为“s”)-source-ip string 源 IP 和端口(x.x.x.x:yyy)-interface-list, -il 列出可用的接口和公网 IP-interface, -i string network用于端口扫描的接口-nmap-cli string 使用 nmap 命令运行查找到的结果 (例如:-nmap-cli 'nmap -sV')-r string 自定义解析器 DNS 解析列表(逗号分隔或从文件)-proxy string socks5 proxy 格式 (ip[:port] / fqdn[:port])-proxy-auth string socks5 代理认证(用户名:密码)-resume 使用 resume.cfg 恢复扫描-stream 流模式(禁用 resume, nmap, verify, retries, shuffle 等)-passive 使用 shodan internetdb API 显示被动开放端口-irt, -input-read-timeout value 输入读取超时(默认为 3m0s)
主机发现
-sn, -host-discovery 只执行发现主机操作-Pn, -skip-host-discovery 跳过主机发现-ps, -probe-tcp-syn string[] TCP SYN Ping 主机发现(需要开启主机发现功能)-pa, -probe-tcp-ack string[] TCP ACK Ping 主机发现(需要开启主机发现)-pe, -probe-icmp-echo ICMP 回显请求 Ping 主机发现(需要开启主机发现功能)-pp, -probe-icmp-timestamp ICMP 时间戳请求 Ping 主机发现(需要开启主机发现功能)-pm, -probe-icmp-address-mask ICMP 地址掩码请求 Ping 主机发现(需要开启主机发现功能)-arp, -arp-ping ARP ping (需要开启主机发现功能)-nd, -nd-ping IPv6 邻居发现 主机发现(需要开启主机发现功能)-rev-ptr 反向 PTR 查找输入 IP,主机发现
可选优化
-retries int 端口扫描的重试次数(默认为 3)-timeout int 在超时前等待的毫秒数(默认为 1000)-warm-up-time int 扫描间隔时间(默认为 2 秒)
调试
-health-check, -hc 运行健康诊断检查
测试
sudo naabu -host test.target.local 指定目标扫描sudo naabu -host test.target.local -port 80 指定端口扫描目标sudo naabu -host test.target.local -p - 全端口扫描echo AS14421 | naabu -p 80,443 使用 ASN 扫描sudo echo AS14421 | naabu -p 80,443 -json json 输出扫描sudo naabu -host test.target.local -port u:80 指定 UDP 端口扫描目标sudo naabu -host test.target.local -port 80,32768 指定多个端口扫描sudo naabu -host test.target.local -port 80-100 指定端口范围扫描sudo naabu -host test.target.local -cdn 显示目标使用的 cdnsudo naabu -host test.target.local -c 50 增加线程加速扫描sudo naabu -host test.target.local -c 50 -rate 10 控制每秒发送的数据包数量,越高越快sudo naabu -host test.target.local -nmap-cli -sV 配合 nmap 做服务识别echo hackerone.com | naabu -nmap-cli 'nmap -sV -oX nmap-output' 配合 nmap 使用sudo naabu -host test.target.local -verify 再次执行 tcp 三步握手验证端口sudo naabu -host test.target.local -v -s c 端口扫描数据包类型选择 CONNECT,默认 synsudo naabu -host test.target.local -v 显示扫描过程详细信息sudo naabu -host test.target.local -v -s c -r 8.8.8.8 自定义 dns 解析地址扫描sudo naabu -host test.target.local -v -s c -r 8.8.8.8 -proxy 127.0.0.1:8080 -proxy-auth admin:password 配置代理认证,进行扫描sudo naabu -host 192.168.0.1/24 -sn 执行主机发现sudo naabu -host 192.168.0.1/24 -Pn 跳过主机发现echo hackerone.com | naabu -silent | httpx -silent 管道多命令组合使用echo hackerone.com | ./naabu -iv 4,6 -sa -p 80 -silent 指定 ipv4 6 版本扫描所有 ip- 。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。
总结
Over 。。。😝😝
Over 。。。😝😝
Over 。。。😝😝
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
宙飒天下网-ZhouSa.com
还没有评论,来说两句吧...